Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Redhotcyber Banner Sito 320x100px Uscita 101125

Scoperta la botnet RondoDox: migliaia di dispositivi a rischio

È stata scoperta una grande botnet chiamata RondoDox che sfrutta 56 vulnerabilità in più di 30 dispositivi diversi, tra cui bug dimostrati per la prima volta durante la competizione di...
Share on Facebook Share on LinkedIn Share on X

Microsoft Defender segnala erroneamente SQL Server 2019 in End Of Life

Sappiamo bene che la fine del supporto dei prodotti (End of Life) comporta rischi di sicurezza e l’accumulo di vulnerabilità, poiché i produttori smettono di rilasciare patch correttive. Tuttavia, avviare...
Share on Facebook Share on LinkedIn Share on X

La verità sulla chiave di licenza di Windows XP: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8

Il 10 ottobre, sono uscite nuove rivelazioni riguardo una delle chiavi di licenza più note della storia informatica: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8, legata a Windows XP. Per anni, questa sequenza di caratteri è...
Share on Facebook Share on LinkedIn Share on X

Intel e NVIDIA: da rivali storici a partner nel nuovo mercato dell’intelligenza artificiale

Durante un'intervista con Jim Cramer, conduttore del programma Mad Money, il CEO di NVIDIA, Jen-Hsun Huang, ha ricordato un episodio chiave del passato che lo vide protagonista insieme a Intel....
Share on Facebook Share on LinkedIn Share on X

Il PoC è online per OpenSSH! Remote Code Execution (RCE) tramite ProxyCommand

È stata scoperta una nuova vulnerabilità, CVE-2025-61984, in OpenSSH. Consente l'esecuzione di codice remoto (RCE) manipolando il parametro ProxyCommand e la gestione dei caratteri della shell. Lo sfruttamento è possibile...
Share on Facebook Share on LinkedIn Share on X

7-Zip vulnerabile: exploit tramite link simbolici consente di iniettare codice malevolo

Due vulnerabilità critiche nell'archiviatore 7-Zip consentivano l'esecuzione di codice remoto durante l'elaborazione di file ZIP. Le falle riguardano il modo in cui il programma gestisce i collegamenti simbolici all'interno degli...
Share on Facebook Share on LinkedIn Share on X

Salesforce si rifiuta di pagare il riscatto per gli attacchi di Scattered Lapsus$ Hunters

I rappresentanti di Salesforce hanno annunciato di non avere alcuna intenzione di negoziare o pagare un riscatto agli aggressori responsabili di una serie di attacchi su larga scala che hanno...
Share on Facebook Share on LinkedIn Share on X

40.000 iPhone rubati e spediti in Asia: la polizia di Londra arresta la gang internazionale

La polizia di Londra ha annunciato che l'operazione Echosteep ha scoperto e smantellato una gang responsabile di furti di massa di iPhone. Gli investigatori stimano che il gruppo sia responsabile...
Share on Facebook Share on LinkedIn Share on X

Tetris: il gioco che sfida i limiti del calcolo dei supercomputer moderni

Pubblicato per la prima volta nel 1984 dal programmatore russo Alexey Pajitnov, Tetris è rapidamente diventato un fenomeno globale. Nato come intrattenimento digitale, il puzzle game ha conquistato centinaia di...
Share on Facebook Share on LinkedIn Share on X

Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882

La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l'esecuzione remota di codice arbitrario senza autenticazione. Ora è stato...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’Energia Nucleare tutta in mano alle AI! E se poi scoppia un incidente? Cybercrime

L’Energia Nucleare tutta in mano alle AI! E se poi scoppia un incidente?

Nell'ambito tecnologico, si sta radicando l'idea che lo sviluppo futuro dei sistemi generativi dipenda inesorabilmente dall'ampliamento della capacità nucleare, spingendo...
Redazione RHC - 17 Novembre 2025
La Presidenza Del Consiglio e Giorgia Meloni Advisor di Senvix? Attenzione alle truffe online! Cybercrime

La Presidenza Del Consiglio e Giorgia Meloni Advisor di Senvix? Attenzione alle truffe online!

Un nuovo allarme sulla sicurezza nel mondo degli investimenti online viene portato all'attenzione da Paragon sec, azienda attiva nel settore...
Redazione RHC - 17 Novembre 2025
Alla scoperta del Controllo degli accessi: cos’è e come difendersi Cybercrime

Alla scoperta del Controllo degli accessi: cos’è e come difendersi

Nel cuore delle infrastrutture web il controllo degli accessi è la regola che decide chi può eseguire azioni e chi...
Diego Bentivoglio - 17 Novembre 2025
ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime? Cyber Italia

ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime?

Un'indagine su forum e piattaforme online specializzate ha rivelato l'esistenza di un fiorente mercato nero di account finanziari europei. Un'entità...
Redazione RHC - 17 Novembre 2025
Pornografia algoritmica. Come i motori di ricerca amplificano lo sporco del web, sotto gli occhi di tutti Cyber Italia

Pornografia algoritmica. Come i motori di ricerca amplificano lo sporco del web, sotto gli occhi di tutti

C’è un fenomeno noto ma di cui si parla poco, e che ogni giorno colpisce senza distinzione: la pornografia algoritmica....
Redazione RHC - 17 Novembre 2025
Analisi Veeam: i pagamenti da ransomware sono in calo, ma la resilienza dei dati resta critica per le aziende EMEA Cybercrime

Analisi Veeam: i pagamenti da ransomware sono in calo, ma la resilienza dei dati resta critica per le aziende EMEA

Oltre il backup: alle aziende serve resilienza informatica, portabilità dei dati, storage cloud sicuro e protezione del cloud ibrido. I...
Redazione RHC - 17 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021
La nascita di UNIX
Carlo Denza - 01/01/2026

Articoli in evidenza

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…